ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  30 de Agosto de 2012  •  2.845 Palabras (12 Páginas)  •  351 Visitas

Página 1 de 12

Delitos Informáticos.

También conocido como crimen electrónico, son aquellas operaciones ilícitas realizadas por medio del internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Aunado a esto, es pertinente mencionar que aparte de este mismo ilícito cabe lo que son el fraude, robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático; dichas actividades son las siguientes:

 Ingreso no autorizado a sistemas y redes.

 Interferencias.

 Daños a la información (modificar, borrar, insertar información no valida, etc.).

 Mal uso de los artefactos.

 Fraude electrónicos como el chantaje.

 Robos a bancos.

 Ataques realizados por hacker.

 Violación al derecho del autor.

 Pornografía infantil.

Sujeto Activo De Los Delitos Informáticos.

La persona que cometen delitos informáticos son aquellas que poseen ciertas características que a sus vez presentan el denominador común de los delincuentes; los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, aún cuando, en muchos de los casos no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Se ha comprobado que los autores de los delitos informáticos son diversos, pero lo que los diferencia es la naturaleza de acción; es decir que la persona que entra en un sistema informático sin intensión delictiva es diferente al empleado de cualquier identidad financiera desvía los fondos de la cuenta personal del cliente.

Cabe destacar que estos son clasificados por un nivel típico de actitudes donde el delincuente debe tener las características de ser personas listas, decididas, motivadas y dispuestas a aceptar cualquier reto tecnológico, puesto que las personas clasificadas para el manejo de procesamiento de datos, son los que cumplen con dichas características. Denominándose así como delincuentes de cuello blanco, claro está, que dichas conductas no están tipificadas en la ley como delitos, es ahí donde se destaca la violación a las leyes patentes y fabrica del derecho. En resumen podemos decir, que los sujetos activos de los delitos informáticos, son todas aquellas personas de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.

Sujeto Pasivo De Los Delitos Informáticos.

Tenemos en primer término que diferenciar que el sujeto pasivo, es la víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, en el caso de los delitos informáticos las víctimas pueden ser; individuos, instituciones crediticias, gobiernos, entre otros, que usan sistemas automatizados de información, generalmente conectados a otros. Este sujeto es sumamente importante para el estudio del mismo, ya que mediante el mismo, podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del “modus operandi” de los sujetos activos. Es difícil conocer la gravedad de los delitos, ya que mayor parte de ellos son difíciles de descubrir y los que se descubren no son denunciados a las autoridades competentes en el asunto, sumado a esto, la falta de control legal y la falta de preparación de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática. Ya que las empresas no lo hacen por miedo a perder el prestigio de que pueda ocasionar dicha acción.

Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, una análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

Clasificación Doctrinal De Los Delitos Informáticos.

Julio Téllez Valdés, clasifica a los delitos informáticos en base a dos criterios, tales como; instrumento o medio o como fin u objetivo.

 Como Instrumentos tenemos; la computadora es utilizada para las falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser dieron lugar a nuevas falsificaciones.

 Como medio, son las conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.

Uniendo ambos términos encontramos las siguientes características, siendo la las conductas criminales la que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

 Falsificación de documentos vía computarizada (tarjetas de crédito y cheques).

 Variación de los activos y pasivos en la situación contable de las empresas.

 Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude).

 Lectura, sustracción o copiado de información confidencial.

 Modificación de datos tanto en la entrada como en la salida.

 Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

 Variación en cuanto al destino de pequeñas cantidades de dinero hacia

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com